Sunteți pe pagina 1din 4

1 BACHILLERATO

TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
TRMINOS SOBRE SEGURIDAD INFORMTICA:
Qu son Hackers?
Persona cuya principal dedicacin se basa en la bsqueda de posibles fallos de seguridad de
los sistemas informticos de cualquier red o empresa, con el fin de aprender, informar a
dichas compaas o conseguir un fin determinado.
o Tipos de hackers segn su conducta
Blanco: tili!a sus conocimientos informticos para detectar fallos en un la
seguridad de un sistema operati"o.
#rac$er: tili!a sus conocimientos informticos para deshabilitar la seguridad
sistemas operati"os y controlarlos.
Qu son los Virus?
Programa cuya programacin principalmente, est destinada a pro"ocar un dao en un
sistema informtico.
o Gusanos
%orm. &on "irus que se multiplican en "arios ficheros o en "arios sectores de
memoria, ocupando espacio en el disco duro y ralenti!ando la mquina, debido al
gran mo"imiento de datos que se produce.
o Troyanos
&on "irus muy eficaces cuando logran entrar en un sistema. &u principal
caracterstica, es que pueden acceder a un sistema de manera discreta,
e"itando as que un equipo poco preparado no note su presencia. na "e! dentro
de la mquina, se acti"a automticamente o por remoto, pudiendo mane'ar
parte del sistema, espiar contenidos o portando otro tipo de "irus.
Qu son las extensiones de los archivos?
(tiqueta que refle'a el tipo de fichero que es.
Para qu sirven las extensiones de los archivos?
Para distinguir entre los diferentes tipos de archi"os.
Qu se dee hacer para ver las extensiones de los archivos?
)nicio * +i P# * ,erramientas * -pciones de carpeta * .er * /esmaracar casilla
0-cultar e1tensiones de archi"o para tipos de archi"o conocidos2
!u"l es la p"gina del #inisterio de $ndustria que in%or&a al usuario tanto de
los lti&o virus co&o de utilidades de descarga gratuitos' entre otras cosas?
1 BACHILLERATO
TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
Proxys
)nterceptar las cone1iones de red que un cliente hace a un ser"idor de destino, por
"arios moti"os
posibles como seguridad, rendimiento, anonimato, etc.
(irecci)n $p
3mero de nuestro ordenador en internet.
Protocolos*
o http
#on'unto de normas que permiten la transferencia de datos por internet
o https
Protocolo seguro para transeferncias de datos bancarios o secretos
+pa&
+ensa'es masi"os no deseados normalmente de tipo publicitario
Phising
(stafa cibern4tica que consiste en quedarse con los datos confidenciales de un usuario
para luego
utili!arlo de forma fraudulenta
+py,are
&oft5ere espa que tiene como finalidad robar la pri"acidad del usuario.
#al,are
6os programas que sir"en para daar el sistema.
$(+
&istema que detecta si alguien est intentando acceder a nuestro ordenador
Honeypots
&of5are o con'unto de ordenadores que simulan ser accesibles o d4biles para atraer
ataques y as luego
estudiar sus tcticas
-ire,all. Que es y co&o %unciona.
Parte del sistema que est diseado para bloquear los accesos no autori!ados.
7ire5all es proteger los equipos indi"iduales, ser"idores o equipos conectados en
red contra accesos no deseados de intrusos que nos pueden robar datos
confidenciales, hacer perder informacin "aliosa o incluso denegar ser"icios en
1 BACHILLERATO
TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
nuestra red.
/edes peer to peer
#on'unto de equipos conectados entre s que funcionan simultneamente para transmitirse
informacin los unos a los otros.
NOTICIA RELACIONADA:
Fecha- 05/09/2014
Medio en el que est publicado- En los medios de comunicacin de Te Espa!ola"
#esumen- $e t%ata de un indiiduo& el cul hac'a una sust%acin de in(o%macin )
cont%ase!as de %edes sociales de las pe%sonas que desca%*aban la aplicacin %eali+ada
po% este indiiduo en la que t%ataba de (acilita% a la *ente e% lo que podian hace% sus
ami*os& pa%e,as"" - mient%a tanto el indiiduo sust%ae la in(o%macin p%iada de la
*ente"
.pinin- -o opino que eso es ile*al ) debe%'a de esta% condenado de ca%cel po%
sust%ae% in(o%macin de *ente a,ena"
/0antalla+o1
1 BACHILLERATO
TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN

S-ar putea să vă placă și